domingo, 3 de abril de 2011

Consumerization de la misma: La seguridad es excusa


Más empresas, no sólo decir "no" para dispositivos de consumo. Aquí es un plan para asumir el liderazgo en información de problemas de seguridad.
Consumerization Of IT: Security Is No Excuse

Lo siento a romper esto, pero si necesita utilizar la seguridad como la razón para mantener las tecnologías de consumo de su empresa, usted tendrá una batalla cuesta arriba. No porque los riesgos de seguridad no reales (son), y no porque puede garantizar la seguridad de los datos en los dispositivos (no puedes). Es porque, como con la virtualización, los beneficios de negocios superan significativamente los riesgos de seguridad. Como he oído un CIO decir recientemente: "el Consumerization es un desfile. Tampoco puede salir delante de él a detenerlo y obtener pisoteado, o puede tomar la batuta y dirigir el desfile."

Dispositivos de consumo están ganando terreno rápidamente en empresas en parte porque es fácil a datos de la empresa de acceso sin tener que obtener involucrados. Cualquier empleado con ActiveSync acceso a correo electrónico corporativo puede obtener ese correo electrónico en su smartphone personal o Tablet PC en menos de un minuto.

El primer desafío en tabletas y smartphones personales es saber cuando los dispositivos están siendo agregado y eliminado de la red de la empresa y saber si se adhieren a la política de la empresa. Bob que el ingeniero podría conectarse con su correo electrónico de empresa con una BlackBerry hoy y un nuevo teléfono Android mañana. El problema es que el servidor de correo electrónico de su empresa probablemente puede empujar una política de seguridad para dispositivos BlackBerry o Windows Mobile. Sin una gestión adecuada, ni siquiera saben que Bob ya no se adhiere a la política de la empresa.

No se desesperen. Asegurar el desconocido se inicia con una técnica de probado y verdadero: denegación predeterminada. Mediante el uso de herramientas de administración de dispositivos móviles, como MobileIron, puede evitar que dispositivos de su equipo de TI no ha investigado o aprobado conectarse a recursos de la empresa. Heck, se puede incluso hacer por lo que cualquier dispositivo necesita la aplicación móvil instalada antes de pueda recibir un único correo electrónico corporativo. Estas aplicaciones de administración de dispositivos móviles pueden impedir que las aplicaciones no deseadas se instale, pueden forzar la eliminación de ciertas aplicaciones y pueden borrar ni remotamente dispositivos, incluso si su plataforma de correo electrónico no es compatible con las políticas de seguridad en los dispositivos. Si un dispositivo está arraigado o cárcel roto, se puede impedir que conectarse a la infraestructura por completo.

Ah, gran, estás pensando: este chico piensa que voy a predeterminada denegar y, a continuación, pasa mi vida administrar una lista blanca de cada variación de smartphone Android único y cada variación del firmware.

Para leer el resto del artículo,
Descargue la edición del 4 de abril de 2011 de InformationWeek

Suscribirse a RSS

Encontrar cientos de informes con investigación de sus compañeros y mejores prácticas de arriba se Aggreg8 suscripciones $39 por mes o $399 por año.

Exclusiva más TrendsROI del MethodologiesLearn ResearchCIO GuidesBest PracticesTechnology adopción


No hay comentarios:

Publicar un comentario